




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章操作系统安全常识
本章主要内容:第一节
安全等级标准
第二节漏洞
第三节WindowsNT系统安全
第四节
Unix系统的安全
第五节Linux系统安全第六节WindowsXP系统安全第七节Windows7系统安全
11/20/20241网络安全概述知识点漏洞概念\类型WindowsNT、Unix安全性和漏洞
WindowsXP、windows7、Linux安全性11/20/20242网络安全概述难点
WindowsNT、Unix、安全性11/20/20243网络安全概述要求熟练掌握以下内容:●漏洞的定义和分类●WindowsXP的安全策略●Windows7的安全策略了解以下内容:●安全等级标准11/20/20244网络安全概述网络安全
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。
11/20/20245网络安全概述第一节安全等级标准美国的“可信计算机系统评估准则(TCSEC)”中国国家标准《计算机信息安全保护等级划分准则》
11/20/20246网络安全概述2.1.1美国的“可信计算机系统评估准则(TCSEC)”
可信计算机系统评估准则TCSEC(TrustedComputerSystemEvaluationCriteria)是将计算机硬件与支持不可信应用和不可信用户的操作系统的组合通称为可信计算基础TCB(TrustedComputingBase)。TCSEC标准是计算机系统安全评估的第一个正式标准,得到广泛的应用,并且已成为其他国家和国际组织制定计算机安全标准的基础和参考,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个安全等级。分别为D、C、B、A级,由低到高。D级最小保护级,暂时不分子级。C级分为C1和C2两个子级,C2比C1提供更多的保护。B级分为B1、B2和B3三个子级,级别由低到高,B3级比B2、B1级提供更多的保护。A级暂时不分子级。每级包括它下级的所有特性。各级的特性如表2-1所示。11/20/20247网络安全概述1.D级---最低保护(MinimalProtection)任何人都可以自由地使用该计算机系统,不对用户进行验证。系统不要求用户提供用户名或密码。任何人都可以坐在计算机的旁边并使用它。属于D级的计算机操作系统有DOS、Windows3.x及Windows95(不在工作组方式中)。11/20/20248网络安全概述2.C级---自主访问控制(DiscretionaryProtection)该类安全等级能够提供存取控制,并为用户的行动和责任提供审计能力,可划分为C1和C2两类。C1系统的可信任运算基础体制(TrustedComputingBase,TCB)通过将用户和数据分开来达到安全的目的。在C1系统中,用户认为C1系统中的所有文档都具有相同的机密性。该安全级别典型的操作系统有标准Unix。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。这个安全级别操作系统有C1SCOUnix、Linux和WindowsNT。
11/20/20249网络安全概述
3.B级---强制访问控制(MandatoryProtection)B类安全等级可分为B1、B2和B3三个子级,由低到高。B1级:系统对网络控制下的每个对象都进行反映其安全级别的灵敏度标记;对敏感信息提供更高的保护;当系统管理员创建系统或增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级;单级设备不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须用标记来指示输出对象的灵敏度;系统使用用户的口令来决定用户的安全访问级别;系统通过审计来记录未授权访问的企图。政府机构或防御承包商是B1计算机的主要拥有者。B2级:要求计算机给所有对象加标签,给设备(工作站、磁盘驱动器和终端)分配安全级别;如允许用户访问一台工作站,但不允许访问含有职工工资资料的磁盘子系统。只有用户能够在可信任通信路径中进行初始化通信。B3级:除了控制对个别对象的访问外,B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪。11/20/202410网络安全概述4.A级---可验证访问控制(VerifiedProtection)A系统的安全级别最高。目前,A类只包含A1安全类别,它包括一个严格的设计、控制和验证过程。A1级别中系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。11/20/202411网络安全概述为了提高我国计算机信息系统安全保护水平公安部提出并组织制定了强制性国家标准《计算机信息安全保护等级划分准则》该准则于1999年9月13日经国家质量技术监督局发布,并将于2001年1月1日起实施。《准则》将计算机信息安全包含能力划分为5个等级,计算机信息安全能力随着保护级别增高逐渐增强。
2.1.2中国国家标准《计算机信息安全保护等级划分准则》
11/20/202412网络安全概述
1.用户自主保护级本级的安全保护机制是通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。11/20/202413网络安全概述
2.系统审计保护级与用户自主保护级相比,本级的安全保护机制实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。11/20/202414网络安全概述3.安全标记保护级本级安全机制具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力。
11/20/202415网络安全概述4.结构化保护级本级安全机制是建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。将结构化分为关键保护元素和非关键保护元素相结合的结构。其中关键部分直接控制访问者对访问对象的存取。本级具有相当强的抗渗透能力。
11/20/202416网络安全概述5.访问验证保护级本级的安全保护机制具有第四级的所有功能。增设访问访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的、足够小,能够分析和测试。该级支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。11/20/202417网络安全概述2.2漏洞
2.2.1漏洞的概念2.2.2漏洞的类型2.2.3漏洞对网络安全的影响2.2.4漏洞与后门的区别11/20/202418网络安全概述2.2.1漏洞的概念1.漏洞从专业上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略上(主要是人为)存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。如果有权限,访问合法,如果没有权限,则访问不合法。11/20/202419网络安全概述2.2.2漏洞的类型1.网络传输和协议的漏洞攻击者利用网络传输时对协议的信任以及网络传输的漏洞进入系统,例如IP欺骗就是利用网络传输对IP的信任;DNS欺骗就是冒充域名服务器,把IP地址设为攻击者的IP地址,用户上网时就只能看到攻击者的主页;而网络嗅探器则利用网络信息明文传输的弱点来进行探测。11/20/202420网络安全概述2.系统的漏洞操作系统程序存在许多BUG,攻击者可以利用服务进程的BUG和配置错误进行攻击,任何提供服务的主机都有可能存在这样的漏洞,他们常被攻击者用来获取对系统的访问权限。由于软件的BUG不可避免,对于目前存在使用的操作系统如Windows、Unix都存在着BUG,入侵者利用这些程序中存在的BUG来获取特权。这就为攻击者提供了各种机会。窃取系统中的口令是最简单的攻击方法,因此对系统口令的保护方式也在不断改进。口令文件从明文改进成密文,又改进成使用影子文件(shadow)的方式。攻击者获取口令的方法很多,有的窃取口令文件做字典攻击;有的从信道获取;有的利用特洛伊木马窃取等等。11/20/202421网络安全概述3.管理的漏洞攻击者可以利用各种方式从系统管理员和用户那里获取可用于非法进入系统的信息,包括口令、用户名等。常见方式包括:(1)通过电话假冒合法用户要求对方提供口令、建立帐号或按要求修改口令;(2)假冒系统管理员要求用户运行某个测试程序,而它实际上是特洛伊木马,要求用户输入口令;(3)假冒某个合法用户的名义向系统管理员发送电子邮件,要求修改自己的口令;(4)假冒某些合法网站,实际上是假网站,要求用户输入用户名和口令。11/20/202422网络安全概述随着网络技术的发展,网络成为一个无处不在、无所不用的工具。Internet的无主管性、跨国界性、不设防性、缺少法律约束性的特点,在为各国带来发展机遇的同时,也带来了巨大的风险。
2.2.3漏洞对网络安全的影响11/20/202423网络安全概述2.2.3漏洞对网络安全的影响1.漏洞影响Internet的可靠性和可用性Internet网络的脆弱性也是一种漏洞。Internet是逐步发展和演变而来的,其本身的可靠性和可用性存在很多弱点,特别是在网络规模迅速扩大,用户数目猛增,业务类型多样化的情况下,系统和应用工具可靠性的弱点也逐渐暴露出来,系统资源的不足、网络的故障和瘫痪将会给国家、组织和企业造成巨大的损失。11/20/202424网络安全概述2.漏洞导致Internet上黑客入侵和计算机犯罪黑客攻击早已在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。形形色色的黑客和攻击者利用网络上的任何漏洞和缺陷进行攻击,例如:通过网络监听获取网上用户的账号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省账户进行攻击(如TelnetDaemon、FTPDaemon和RPCDaemon等);利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐蔽通道进行非法活动;突破防火墙等等。显然黑客入侵和计算机犯罪给Internet的安全造成了严重的威胁。11/20/202425网络安全概述3.漏洞致使Internet遭受网络病毒和其它软件的攻击计算机病毒被发现十多年来,其种类正在以几何级数增长,而且病毒的机理和变种不断演变,为检测和消除带来了更大的难度,成为计算机和网络发展的一大公害。它破坏计算机的正常工作以及信息的正常存储。严重时,可以使计算机系统陷于瘫痪。特洛伊木马也是一种极常用的攻击方法,这种攻击常常在程序中声称做某件事,而实际上做另一种用户不想做的事情。简单的特洛伊木马只是窃取口令,获得非法的访问,严重的甚至会完全删除磁盘上的文件。11/20/202426网络安全概述2.2.4漏洞与后门的区别漏洞是一种无意的行为,是难以预知的;后门是一种有意的行为,是人为故意设置的。后门是软硬件制造者为了进行非授权访问而在程序中故意设置的万能访问口令,这些口令无论是被攻破,还是只掌握在制造者手中,都对使用者的系统安全构成严重的威胁。有意的后门可能造成对大众的威胁,无意的漏洞则是厂商改进的方向和目标。11/20/202427网络安全概述2.3.1WindowsNT的安全等级作为一个标准的系统,WindowsNTServer自3.5版就达到了国家计算机安全中心的C2级安全级别的要求。可以自由决定访问控制:对象复用
身份的确认和验证:审计
2.3WindowsNT系统安全11/20/202428网络安全概述1.身份验证
用户登录时,通过组合键Ctrl+Alt+Del键,NT系统启动登录进程,弹出登录对话框,让用户输入用户名和密码。登录进程接收用户的用户名和密码后,查找安全账户中的信息。若用户名和密码失效,则拒绝用户登录。若用户名和密码有效,则把安全账户管理SAM(SecurityAccountManager)数据库中有关该账号的信息收集在一起形成一个存取标识。其中存取标识包括用户名及SID、用户所属的组及组SID、用户对系统所具有的权力。然后NT系统启动一个用户进程,将该存取标识与之相连,存取标识就成了用户进程在NT系统中的通行证。无论用户做什么事情,NT系统都会检查器存取标识,以确定其操作是否合法。
2.3WindowsNT系统安全11/20/202429网络安全概述2.权力权力是用户对整个系统内的对象和任务完成特定动作的授权,如关闭系统、向系统中添加设备、更改系统时间等,一般由系统指定给内置组,也可由管理员将其扩大到组和用户上。当用户登录到一个具有某种权力的账号时,该用户就可以执行与该权力相关的任务。用户的权力如表2-3所示。2.3WindowsNT系统安全11/20/202430网络安全概述3.权限
权限指用户对系统资源的访问权力,是可以授予用户或组的文件系统能力,如对某文件的读、写控制,对打印机队列的管理等。权限适用于对特定对象的操作,指定允许哪些用户可以使用这些对象以及如何使用这些对象。每一权限级别都确定了一个执行特定的任务组合的能力(如Read(R)、Execute(X)、Write(W)、Delete(D)、SetPermission(P)、TakeOwnership(O))。用户对系统资源所具有的权限与特定的资源一起存放,用户的目录权限和文件权限表2-4,2-5所示。2.3WindowsNT系统安全11/20/202431网络安全概述1.有关SAM的安全漏洞数据库进行复制。安全帐户管理(SAM)数据库存放有用户账户的口令信息,利用如PWDump和NTCrack等工具软件可以破解其中的口令信息。因此SAM能被具有备份特权的人员进行复制备份对系统安全存在很大的隐患。2.3.3WindowsNT的安全漏洞及其防范措施
11/20/202432网络安全概述防范措施:1)严格限制Administrator组和备份组帐户的成员资格。加强对这些帐户的跟踪,尤其是Administrator帐户的登录(Logon)失败和注销(Logoff)失败。2)为系统管理员和备份操作员创建特殊帐户。系统管理员在进行特殊任务时使用这个特殊帐户注册,然后注销,并限制所有具有Administrator和备份特权的帐户只能具有User或者PowerUser组的权限,绝对不能浏览WEB。3)采用口令过滤器来检测易猜测的口令,例如有PASSPROP(WindowsNTResourceKit提供)、ScanNT(一个商业口令检测工具软件包)。同时还要对口令进行加强,比如使用ServicePack3就可以加强WindowsNT的口令,一个加强的口令必须包含大小写字母、数字以及特殊字符。2.3.3WindowsNT的安全漏洞及其防范措施
11/20/202433网络安全概述2.紧急修复盘产生的安全漏洞每次紧急修复盘(EmergencyRepairDisk-ERD)在更新时,整个SAM数据库被复制到%system%\repair\sam._分支中,在默认的权限设置下,每个人对该文件都具有读权限。这时黑客可以利用SAM数据库的这个拷贝,通过某些工具(如PWDump和WindowsNTcrack)来破解口令。除非在每次紧急修复盘后,确保该文件对所有人不可读。防范措施:确保%system%\repair\sam._在每次ERD更新后,严格控制对该文件的读权利,使任何用户或者组都没有该权利,如果需要更新该文件,可暂时改nistrator的权利,当更新完成后立即把权限设置成不可访问。11/20/202434网络安全概述3.SAM数据库和其他WindowsNT服务器文件可能被WindowsNT的SMB所读取。SMB是指服务器消息块(ServerMessageBlock),是Microsoft早期LAN产品的一种继承协议,SMB有很多尚未公开的“后门”,可以不用授权就能存取SAM和WindowsNT服务器上的其他文件。SMB协议允许远程访问共享目录、Registry数据库以及其他一些系统服务。而且进行这些访问时不需要Administrator访问权或者交互式访问权。另外,SMB在验证用户身份时,使用的是一种简易的加密方法来发送申请包,因此它的文件传输授权机制很容易被击溃。防范措施:在防火墙上,截止从端口135到142的所有TCP和UDP连接,这样有利于进行对安全漏洞的控制,其中包括对基于RPC工作端口135的安全漏洞的控制。最安全的方法是利用代理(Proxy)来限制或者完全拒绝网络上基于SMB的连接,但是,限制SMB连接就可能造成对系统功能的限制。11/20/202435网络安全概述3.SAM数据库和其他WindowsNT服务器文件可能被WindowsNT的SMB所读取。SMB是指服务器消息块(ServerMessageBlock),是Microsoft早期LAN产品的一种继承协议,SMB有很多尚未公开的“后门”,可以不用授权就能存取SAM和WindowsNT服务器上的其他文件。SMB协议允许远程访问共享目录、Registry数据库以及其他一些系统服务。而且进行这些访问时不需要Administrator访问权或者交互式访问权。另外,SMB在验证用户身份时,使用的是一种简易的加密方法来发送申请包,因此它的文件传输授权机制很容易被击溃。防范措施:在防火墙上,截止从端口135到142的所有TCP和UDP连接,这样有利于进行对安全漏洞的控制,其中包括对基于RPC工作端口135的安全漏洞的控制。最安全的方法是利用代理(Proxy)来限制或者完全拒绝网络上基于SMB的连接,但是,限制SMB连接就可能造成对系统功能的限制。11/20/202436网络安全概述4.被无限制的尝试连接由于没有定义尝试注册的失败次数,导致可以无限制地尝试连接系统管理的共享资源。这样的系统设置相当危险,它无异于授权给黑客们进行连接不断的连接尝试。防范措施:限制远程管理员访问WindowsNT平台。5.最近登陆的用户名显示问题WindowsNT在注册对话框中显示最近一次注册的用户名是默认设置。这个特征无疑给黑客提供了信息,是潜在的风险。防范措施:在域控制器上修改,修改注册表中Winlogon的设置,关闭该功能。11/20/202437网络安全概述UNIX的安全等级UNIX的安全性UNIX系统的安全漏洞2.4Unix系统的安全11/20/202438网络安全概述UNIX系统是一个非常流行的多任务、多用户操作系统,其结构简单、功能强大、可移植性好、兼容性强和丰富的用户界面等的特点,所以应用非常广泛。尤其是其突出的网络通信能力和开放性,使其在网络上应用非常广泛。虽然UNIX系统的安全性得到用户公认,但UNIX系统也存在一些安全漏洞。2.4Unix系统的安全11/20/202439网络安全概述1.用户帐号安全用户号和用户组号是Unix系统唯一地标识用户和同组用户及用户的访问权限。当用户从控制台登录到系统上时,系统会提示用户输入使用帐号和密码。为了安全起见,用户输入的密码不提示在屏幕上。用户输入密码后,系统根据用户提供的信息核实是否为非法用户,如是合法用户,则系统允许用户登录,否则显示登录失败。2.4Unix系统的安全11/20/202440网络安全概述2.口令安全
登录UNIX系统的用户,需要输入口令。口令是以加密形式存放在/etc/passwd文件中。为了防止普通用户访问passwd文件,减少攻击者窃取加密口令信息的机会,超级用户可以创建映像口令文件/etc/shadow。它使得用户可以把口令放在一个只有超级用户才能访问到的地方,从而避免系统中的所有用户都可以访问到这些信息。
2.4Unix系统的安全11/20/202441网络安全概述3.文件系统安全在Unix系统中,Unix系统管理员可用chmod命令修改自己拥有的文件和目录的访问权限,用chown命令改变文件属主,用chgrp命令改变文件所属小组。还可以通过umask命令建立文件创建时自动设置默认权限。
2.4Unix系统的安全11/20/202442网络安全概述4.文件加密Unix用户可以使用crypt命令加密文件,用户选择一个密钥加密文件,再次使用此命令,用同一密钥作用于加密后的文件,就可恢复文件内容。一般来说,在加密文件前先用pack或compress命令对文件进行压缩后再加密。常用的加密命令有:gzip,zip,bzip2和compress。2.4Unix系统的安全11/20/202443网络安全概述5.Unix日志文件在Unix系统中,比较重要的日志文件有记录每个用户最后登录的时间(包括成功的和未成功的)的/user/adm/lastlog文件,记录当前登录到系统的用户的/etc/utmp文件,记录用户的登录和注销的/usr/adm/wtmp文件,记录每个用户运行的每个命令的/usr/adm/acct文件。
2.4Unix系统的安全11/20/202444网络安全概述1.口令由于UNIX允许用户不设置口令,因而非法用户可通过/etc/passwd文件查出未使用口令的用户或者即使设置了口令,用户口令却泄露出去了,而后盗用其名进入系统,读取或破坏该用户的文件。另外就是口令猜测程序了,入侵者不断地输入可能的口令尝试,进行加密并和/etc/passwd文件中的口令密文比较,直到成功地获得某一用户的口令为止。2.4.3UNIX系统的安全漏洞11/20/202445网络安全概述1.口令由于UNIX允许用户不设置口令,因而非法用户可通过/etc/passwd文件查出未使用口令的用户或者即使设置了口令,用户口令却泄露出去了,而后盗用其名进入系统,读取或破坏该用户的文件。另外就是口令猜测程序了,入侵者不断地输入可能的口令尝试,进行加密并和/etc/passwd文件中的口令密文比较,直到成功地获得某一用户的口令为止。2.4.3UNIX系统的安全漏洞11/20/202446网络安全概述2.文件我们正确设置文件权限,某些设置可以增加文件的不安全因素,让我们看几个设置了不正确权限的文件的例子:-rwxrwxrwx1root1496Oct141990/bin/ttydrwxrwxrwx7bin2048Aug707:57etc对目录/bin/tty任何用户都有写许可,这意味着谁都可以直接修改此命令或用另一文件替换此命令,这往往会造成严重的后果。目录/etc对所有用户有写许可,则任意用户可修改或替换该目录下的passwd文件,如果使取消超级用户口令,从而以特权身份侵入系统。从以上例子可看出,文件的写权限往往是不安全的因素。2.4.3UNIX系统的安全漏洞11/20/202447网络安全概述3.特洛伊木马隐蔽的特洛伊木马是获得系统特权和用户口令的一种有效方法。一些木马程序伪装成录入程序,就可轻易窃走该用户的口令。另外一些常见的情形是侵入者在某用户的一个目录下植入木马程序,一旦该用户在此目录下执行此程序,侵入者便可以获取该用户权限,进而破坏用户文件,如伪装的pwd命令,ls命令和su命令等。2.4.3UNIX系统的安全漏洞11/20/202448网络安全概述1.PAM机制
PAM是一套共享库,其目的是提供一个框架和一套编程接口,将认证工作由程序员交给管理员处理,PAM允许管理员在多种认证方法之间作出选择,它能够改变本地认证方法而不需要重新编译与认证相关的应用程序。PAM的功能包括:加密口令;对用户进行资源限制,防止DOS攻击;允许任意Shadow口令;限制特定用户在指定时间从指定地点登录;2.5.1Linux安全机制11/20/202449网络安全概述2.安全审计
Linux提供网络、主机和用户级的日志信息,它可以提供攻击发生的真实证据。
2.5.1Linux安全机制11/20/202450网络安全概述3.强制访问控制强制访问控制是一种由系统管理员从全系统的角度定义和实施的访问控制,它通过标记系统中的主客体,强制性地限制信息的共享,使不同的用户只能访问到与其有关的、指定范围的信息,从根本上防止信息的失泄密和访问混乱的现象。
2.5.1Linux安全机制11/20/202451网络安全概述4.用户和文件配置Linux下普通文件和目录的概念和windows是类似的,普通文件就是一些数据的集合。目录可看成包含文件的容器。Linux下还有设备文件和链接文件。Linux下的用户和组管理员可以任意创建。可以修改用户和组的权限。比如修改权限的命令chmod和chown只有管理员或属主才能够使用。为了保证用户的信息不被泄露,采取shadow机制,而shadow文件只有管理员才能够查看。2.5.1Linux安全机制11/20/202452网络安全概述5.网络配置网络应用也是Linux提供的很重要的功能之一,对于网络配置的安全应该注意以下几点:删除不用的服务:对于Linux系统,则在配置xinetd.conf以及/etc/xinetd.d时,先备份原有配置,然后去掉所有的服务,然后再根据需要添加。防止系统信息暴露:通过编辑修改/etc/rc.d/rc.local配置文件,避免显示过多信息。通过编辑/etc/host.conf文件可以避免域名欺骗。TCP/IP属性的配置:可以通过编辑/etc/rc.d/rc.local以使本地系统不响应远程系统的ping数据包,防止类似SYNFlood拒绝服务的攻击。2.5.1Linux安全机制11/20/202453网络安全概述5.网络配置网络应用也是Linux提供的很重要的功能之一,对于网络配置的安全应该注意以下几点:删除不用的服务:对于Linux系统,则在配置xinetd.conf以及/etc/xinetd.d时,先备份原有配置,然后去掉所有的服务,然后再根据需要添加。防止系统信息暴露:通过编辑修改/etc/rc.d/rc.local配置文件,避免显示过多信息。通过编辑/etc/host.conf文件可以避免域名欺骗。TCP/IP属性的配置:可以通过编辑/etc/rc.d/rc.local以使本地系统不响应远程系统的ping数据包,防止类似SYNFlood拒绝服务的攻击。2.5.1Linux安全机制11/20/202454网络安全概述6.Linux安全模块LSMLinux安全模块(LSM)目前作为一个Linux内核补丁的形式实现。其本身不提供任何具体的安全策略,而是提供了一个通用的基础体系给安全模块,由安全模块来实现具体的安全策略。对Linux内核进行了修改主要体现着以下5个方面:在特定的内核数据结构中加入了安全域;在内核源代码中不同的关键点插入了对安全钩子函数的调用;提供了函数允许内核模块注册为安全模块或者注销;将capabilities逻辑的大部分移植为一个可选的安全模块。Linux安全模块对于普通用户的价值在于可以提供各种安全模块,由用户选择适合的模块。2.5.1Linux安全机制11/20/202455网络安全概述7.加密文件系统目前Linux已有多种加密文件系统,如CFS、TCFS、CRYPTFS等,较有代表性的是TCFS,TCFS能够做到让保密文件对以下用户不可读:合法拥有者以外的用户。用户和远程文件系统通信线路上的偷听者。文件系统服务器的超级用户。2.5.1Linux安全机制11/20/202456网络安全概述
下面将以RedHatLinux操作系统为环境,介绍Linux安全的基本设置。1.特别的帐号在安装了Linux系统之后,一定要检查系统自动生成了几个用户,禁止所有默认的被操作系统本身启动的且不需要的帐号。为了防止Linux超级用户口令被破解,网管人员可以不定期的更换root用户的登录口令2.5.2Linux安全设置11/20/202457网络安全概述
下面将以RedHatLinux操作系统为环境,介绍Linux安全的基本设置。1.特别的帐号在安装了Linux系统之后,一定要检查系统自动生成了几个用户,禁止所有默认的被操作系统本身启动的且不需要的帐号。为了防止Linux超级用户口令被破解,网管人员可以不定期的更换root用户的登录口令2.5.2Linux安全设置11/20/202458网络安全概述
3.使用sudo
sudo是一种以限制在配置文件中的命令为基础,在有限时间内给用户使用并且记录到日志中的工具。4.关闭一些服务关闭不必要使用的服务进程以减少漏洞。如同Windows
XP和Windows
2003操作系统一样,Linux系统同样存在一些有安全隐患的服务。这些有安全隐患的服务,有可能会成为黑客攻击的对象,或者是病毒入侵的通道,为此,要想保障系统的安全,一定要关闭一些无用的服务。2.5.2Linux安全设置11/20/202459网络安全概述
5.使用SSH
为了防止被嗅探器捕捉敏感信息,使用SSH是最好的选择。6.加强系统日志管理
Linux的一个出色功能就是可以定制日志生成。默认情况下,Linux系统提供了完善的日志管理。通过系统日志,网管可以查看到登录到系统的所有情况。通过对系统日志的管理,网管可以详细掌握系统的每一个行为,有助于检查系统的安全情况。2.5.2Linux安全设置11/20/202460网络安全概述
1.完善的用户管理功能
WindowsXP采用Windows2000/NT的内核,在用户管理上非常安全。增加的用户都可以在登录的时候看到,使用NTFS文件系统可以通过设置文件夹的安全选项来限制用户对文件夹的访问,如某普通用户访问另一个用户的文档时会提出警告。你还可以对某个文件(或者文件夹)启用审核功能,将用户对该文件(或者文件夹)的访问情况记录到安全日志文件里去,进一步加强对文件操作的监督。2.6WindowsXP系统安全2.6.1WindowsXP安全性11/20/202461网络安全概述
2.透明的软件限制策略WindowsXP中,使用软件限制策略隔离不可靠的、潜在的对用户数据有危害的代码,保护你的计算机免受各种通过网页传播的病毒、木马程序和蠕虫等的危害,保证了数据的安全。2.6WindowsXP系统安全2.6.1WindowsXP安全性11/20/202462网络安全概述
3.支持NTFS文件系统以及加密文件系统WindowsXP里的加密文件系统(EFS)基于公众密钥,并利用CryptoAPI
结构默认的EFS设置,EFS还可以使用扩展的DataEncryptionStandard(DESX)和Triple-DES(3DES)作为加密算法。用户可以轻松地加密文件。加密时,EFS自动生成一个加密密钥。当你加密一个文件夹时,文件夹内的所有文件和子文件夹都被自动加密了,你的数据就会更加安全。2.6WindowsXP系统安全2.6.1WindowsXP安全性11/20/202463网络安全概述
4.安全的网络访问特性新的特性主要表现在以下几个方面:①补丁自动更新,为用户减负,②系统自带Internet防火墙,支持LAN、VPN、拨号连接等。支持“自定义设置”以及“日志察看”,为系统的安全筑起了一道“黑客防线”。③关闭“后门”,在WindowsXP中这些端口如137、138、139等端口是关闭的。除了WindowsXP安全的优越性之外,随着使用时间的增加,逐渐暴露了一些漏洞。1)UPnP(UniversalPlugandPlay)服务导致的几个漏洞:①NOTIFY缓冲区溢出:②产生DoS、DDoS
攻击
2)远程桌面明文账户名传送漏洞
3)快速账号切换功能造成账号锁定漏洞2.6WindowsXP系统安全2.6.1WindowsXP安全性11/20/202464网络安全概述
4.安全的网络访问特性新的特性主要表现在以下几个方面:①补丁自动更新,为用户减负,②系统自带Internet防火墙,支持LAN、VPN、拨号连接等。支持“自定义设置”以及“日志察看”,为系统的安全筑起了一道“黑客防线”。③关闭“后门”,在WindowsXP中这些端口如137、138、139等端口是关闭的。除了WindowsXP安全的优越性之外,随着使用时间的增加,逐渐暴露了一些漏洞。1)UPnP(UniversalPlugandPlay)服务导致的几个漏洞:①NOTIFY缓冲区溢出:②产生DoS、DDoS
攻击
2)远程桌面明文账户名传送漏洞
3)快速账号切换功能造成账号锁定漏洞2.6WindowsXP系统安全2.6.1WindowsXP安全性11/20/202465网络安全概述
1.及时更新系统WindowsUpdate作为微软公司保护系统安全、提高Windows性能的重要组件,通过系统更新,我们不但可以获得提升系统功能和性能的组件ServicePack(如目前流行的WindowsXPServicePack2),同时也可以获得最新安全漏洞的补丁,也可以获得最新的硬件驱动。2.6WindowsXP系统安全2.6.2WindowsXP安全策略11/20/202466网络安全概述
2.屏蔽不需要的服务组件尽管服务组件安装得越多,用户可以享受的服务功能也就越多。但是用户平时使用到的服务组件毕竟还是有限,为此我们应该尽量把那些暂不需要的服务组件屏蔽掉,减少黑客的攻击。具体的操作步骤为:首先在控制面板中找到“服务和应用程序”图标,然后再打开“服务”对话框,在该对话框中选中需要屏蔽的程序,并单击鼠标右键,从弹出的快捷菜单中依次选择“属性”/“停止”命令,同时将“启动类型”设置为“手动”或“已禁用”,这样就可以对指定的服务组件进行屏蔽了。如图2-1所示。
2.6WindowsXP系统安全2.6.2WindowsXP安全策略11/20/202467网络安全概述
3.加密文件和文件夹为保护存储在电脑中的文件信息,WindowsXP为我们普通用户提供了“文件和文件夹加密”功能,利用该功能我们可以对存储在电脑中的重要信息进行加密,这样其他用户就无法偷看文件或者文件夹中的内容。具体操作步骤为:我们首先打开WindowsXP的资源管理器,然后在资源管理器操作窗口中找到需要进行加密的文件或者文件夹,然后用鼠标右键单击选中的文件或文件夹,从弹出的快捷菜单中选择“属性”命令,随后WindowsXP会弹出文件加密对话框,单击对话框中的“常规”标签,然后再依次选择“高级/加密内容”以便保护数据就可以了。2.6WindowsXP系统安全2.6.2WindowsXP安全策略11/20/202468网络安全概述
4.锁定您的计算机我们经常有使用电脑的过程中因有急事需要短暂离开的时候,可以通过双击桌面快捷方式来迅速锁定键盘和显示器,具体步骤如下:用鼠标右键单击WindowsXP的桌面,然后在右键菜单中依次选择"新建"/"快捷方式",随后按照屏幕提示,在命令行的文本框中输入"rundll32.exeuser32.dll,LockWorkStation"命令字符,再在随后的向导窗口中输入对应该快捷方式的具体名称,如“锁定计算机”单击“完成”就可以了。以后您只要双击桌面上的“锁定计算机”,就可以达到锁定的目的了。2.6WindowsXP系统安全2.6.2WindowsXP安全策略11/20/202469网络安全概述
5.设置windows防火墙功能WindowsXP就加入了“Internet连接防火墙”功能,利用该功能,WindowsXP能对出入系统的所有信息进行动态数据包筛选,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。具体操作步骤如下:依次单击开始菜单中的“设置”/“网络连接”菜单项,然后从弹出的窗口中选择需要上网的连接,然后用鼠标右键单击该连接图标,并选择“属性”命令,在随后弹出的属性窗口中再单击“高级”标签,在对应标签的页面中选中“Windows连接防火墙”选项,然后再单击对应防火墙的“设置”按钮就可以了。如图2-3所示。
2.6WindowsXP系统安全2.6.2WindowsXP安全策略11/20/202470网络安全概述
6.设置应用程序使用权限安装在WindowsXP操作系统中的许多程序,都要求用户具有一定的管理权限才能让用户使用程序,因此为了能够使用好程序,我们有时需要为自己临时分配一个访问程序的管理权限。操作步骤如下:我们以普通用户身份登录到WindowsXP的系统中,选中要设置使用权限的应用程序安装文件,然后用鼠标右键单击程序安装文件,同时按住键盘上的Shift键,从随后出现的快捷菜单中点击“运行方式”,最后在弹出的窗口中输入具有相应管理权限的用户名和密码即可。设置应用程序使用权限,可以防止他人使用特定的应用程序。
2.6WindowsXP系统安全2.6.2WindowsXP安全策略11/20/202471网络安全概述
7.关闭简单文件共享功能系统中默认设置网络上的用户实现共享,共享文件可以随意访问,这也对系统安全造成隐患,设置步骤如下:打开“我的电脑”,在“工具”菜单中选择“文件夹选项”,再在查看高级设置窗口中取消“使用简单文件共享(推荐)”即可。这样可以禁止网络上的用户实现文件共享。操作界面如图2-4所示。2.6WindowsXP系统安全2.6.2WindowsXP安全策略11/20/202472网络安全概述
8.禁用guest账户打开“控制面板”中的“用户账户”,并且双击“Guest账户”,选中“禁用来宾帐户”。2.6WindowsXP系统安全2.6.2WindowsXP安全策略11/20/202473网络安全概述
9.备份和恢复数字证书1)备份数字证书单击“开始”、“运行”执行mmc.exe程序,显示“控制台1”,在“文件”菜单中选择“添加删除管理单元”,选则“添加”,在弹出的“添加独立管理单元”窗口中,双击“证书”,在弹出的“证书管理单元”窗口中选择“我的用户帐户”,单击“完成”,关闭“添加独立管理单元”窗口。在“添加/删除管理单元”窗口中,单击“确定”,按钮,返回到“控制台根节点”对话框,选择“受信任的根证书颁发机构”下的“证书”,在右侧窗口选择证书,单击右键,选择“打开”,选择“详细信息”下的“复制到文件”,单击“下一步”,输入文件名(如mycer.cer),单击“确定”。在“控制台”窗口中选择“文件”菜单下的“保存”,输入保存文件名(如mycer.msc)单击“保存”,证书备份过程完成。相关操作界面如图2-5,2-6所示。2.6WindowsXP系统安全2.6.2WindowsXP安全策略11/20/202474网络安全概述
2)恢复数字证书单击“开始”、“运行”执行mmc.exe程序,显示“控制台运行程序界面”,在“文件”菜单中选择“打开”,输入文件名(如mycer.msc),单击“打开”,“控制台”根节点,选择打开证书,选择当前用户,在逻辑存储名窗口中选择“受信任的根证书颁发机构”,单击右键,选择“所有任务”,选择“导入”,单击“下一步”,输入“导入文件名(如mycer.cer),单击“下一步”,到完成,单击“确定”。证书恢复过程完毕。2.6WindowsXP系统安全2.6.2WindowsXP安全策略11/20/202475网络安全概述
1.保护内核内核是操作系统的核心,也是恶意软件和其他攻击的主要目标。微软开发了“内核模式保护”来保护核心,并确保不会出现未获授权的访问。除了保护内核,微软在WindowsXP推出之后还做了其他一些基础性的改善用以保护操作系统。地址空间层随机化(ASLR)通过将关键的操作系统功能在内存中进行随机分布,可以阻止攻击者。微软还开发了数据执行保护(DEP),以防止那些可能包含数据的文件或
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年汽车减震元件项目合作计划书
- 2025年数控刃磨床项目建议书
- 2025安全生产标准化认证评估合同
- 2025年穿水冷却装置合作协议书
- 2025年超高压电缆连接件合作协议书
- eps装饰施工方案
- 法院书记员招聘2023年笔试仿真试卷带解析
- 渠道度汛施工方案
- 围挡草皮施工方案
- 供应链创新承诺助力环保行业升级3篇
- 易制毒化学品销售人员岗位职责
- 小区二次供水水箱清洗消毒的监督流程课件
- 2024年安徽省公务员【申论】考试真题及答案-(A卷+B卷+C卷)三套
- 自主智能系统知到课后答案智慧树章节测试答案2025年春哈尔滨工程大学
- GB/T 6433-2025饲料中粗脂肪的测定
- 2019版 浙科版 高中生物学 必修2 遗传与进化《第二章 染色体与遗传》大单元整体教学设计2020课标
- 【MOOC期末】《介入放射学》(东南大学)中国大学慕课答案
- DB50T 771-2017 地下管线探测技术规范
- 防灾减灾培训(安全行业讲座培训课件)
- 2024年《BIM技术介绍》课件
- 情景教学法在小学英语课堂中的有效运用研究(开题报告)
评论
0/150
提交评论